ポートフォリオを新規に作成して保存 |
|
|
既存のポートフォリオに追加保存 |
|
PDFをダウンロード |
審決分類 |
審判 査定不服 特36条6項1、2号及び3号 請求の範囲の記載不備 取り消して特許、登録 G06F 審判 査定不服 2項進歩性 取り消して特許、登録 G06F |
---|---|
管理番号 | 1349563 |
審判番号 | 不服2018-6583 |
総通号数 | 232 |
発行国 | 日本国特許庁(JP) |
公報種別 | 特許審決公報 |
発行日 | 2019-04-26 |
種別 | 拒絶査定不服の審決 |
審判請求日 | 2018-05-14 |
確定日 | 2019-03-26 |
事件の表示 | 特願2014- 3226「情報処理システム、情報処理装置、監視装置、監視方法、及び、プログラム」拒絶査定不服審判事件〔平成27年 7月23日出願公開、特開2015-132927、請求項の数(9)〕について、次のとおり審決する。 |
結論 | 原査定を取り消す。 本願の発明は、特許すべきものとする。 |
理由 |
第1 手続の経緯 本願は,平成26年1月10日の出願であって,平成29年11月29日付けで拒絶の理由が通知され,平成30年1月31日に手続補正書が提出され,同年2月6日付けで拒絶査定(謄本送達日同年2月13日)がなされ,これに対して同年5月14日に審判請求がなされ,平成31年1月18日付けで当審により拒絶の理由が通知され,同年1月23日に手続補正書が提出されたものである。 第2 原査定の概要 原査定(平成30年2月6日付け拒絶査定)の概要は次のとおりである。 この出願の下記の請求項に係る発明は、その出願前に日本国内又は外国において、頒布された下記の刊行物に記載された発明又は電気通信回線を通じて公衆に利用可能となった発明に基いて、その出願前にその発明の属する技術の分野における通常の知識を有する者が容易に発明をすることができたものであるから、特許法第29条第2項の規定により特許を受けることができない。 ・請求項 1?9 ・引用文献等 1?3 <引用文献等一覧> 1.特開2009-20812号公報 2.特表2007-526537号公報 3.米国特許出願公開第2011/0179488号明細書 第3 本願発明 本願請求項1乃至9に係る発明(以下「本願発明1」乃至「本願発明9」という。)は,平成31年1月23日に提出された手続補正書の特許請求の範囲の請求項1乃至9に記載された,次のとおりのものと認める。 「 【請求項1】 実行手段で実行された所定のプログラムに係る操作の集合及びユーザ属性を符号化したデータである操作データを生成し、第2の装置に送信する、操作データ生成手段 を含む第1の装置と、 検出対象の操作の集合及びユーザ属性に係る操作データである操作パターンを記憶する操作パターン記憶手段と、 前記第1の装置から受信した前記操作データが前記操作パターンに一致した場合、前記実行手段において前記検出対象の操作が実行されたと判定し、当該検出対象の操作の実行を通知する、操作データ判定手段と、 を含む第2の装置と、 を備え、 前記操作データにおける操作の集合は、前記所定のプログラムにおいて呼び出された関数名ごとのビット列の論理和であるBloom Filterにより表される、 情報処理システム。 【請求項2】 前記操作データ判定手段は、前記操作パターンが表す操作の集合に含まれる全ての操作が、前記操作データが表す操作の集合に含まれる場合、前記検出対象の操作の実行を通知する、 請求項1に記載の情報処理システム。 【請求項3】 前記操作データ判定手段は、前記操作パターンが表す操作の集合と前記操作データが表す操作の集合との一致度、及び、前記操作パターンに付与された重要度をもとに、前記操作データのスコアを算出し、当該算出されたスコアをもとに、前記検出対象の操作の実行を通知するかどうかを決定する、 請求項1または2に記載の情報処理システム。 【請求項4】 前記操作パターン記憶手段は、さらに、前記第1の装置から受信した、指定された期間において生成された前記操作データを、前記操作パターンとして記憶する、 請求項1乃至3のいずれかに記載の情報処理システム。 【請求項5】 実行手段で実行された所定のプログラムに係る操作の集合及びユーザ属性を符号化したデータである操作データを生成し、前記操作データが検出対象の操作の集合及びユーザ属性に係る操作データである操作パターンに一致した場合、前記実行手段において前記検出対象の操作が実行されたと判定して当該検出対象の操作の実行を通知する監視装置に送信する、操作データ生成手段を含み、 前記操作データにおける操作の集合は、前記所定のプログラムにおいて呼び出された関数名ごとのビット列の論理和であるBloom Filterにより表される、 情報処理装置。 【請求項6】 実行手段で実行された所定のプログラムに係る操作の集合及びユーザ属性を符号化したデータである操作データであって、検出対象の操作の集合及びユーザ属性に係る操作データである操作パターンを記憶する、操作パターン記憶手段と、 前記操作データを生成する情報処理装置から受信した前記操作データが前記操作パターンに一致した場合、前記実行手段において前記検出対象の操作が実行されたと判定し、当該検出対象の操作の実行を通知する、操作データ判定手段と、 を含み、 前記操作データにおける操作の集合は、前記所定のプログラムにおいて呼び出された関数名ごとのビット列の論理和であるBloom Filterにより表される、 監視装置。 【請求項7】 第1の装置において、実行手段で実行された所定のプログラムに係る操作の集合及びユーザ属性を符号化したデータである操作データを生成し、第2の装置に送信し 前記第2の装置において、検出対象の操作の集合及びユーザ属性に係る操作データである操作パターンを記憶し、 前記第2の装置において、前記第1の装置から受信した前記操作データが前記操作パターンに一致した場合、前記実行手段において前記検出対象の操作が実行されたと判定し、当該検出対象の操作の実行を通知する、 監視方法であって、 前記操作データにおける操作の集合は、前記所定のプログラムにおいて呼び出された関数名ごとのビット列の論理和であるBloom Filterにより表される、 監視方法。 【請求項8】 コンピュータに、 実行手段で実行された所定のプログラムに係る操作の集合及びユーザ属性を符号化したデータである操作データを生成し、前記操作データが検出対象の操作の集合及びユーザ属性に係る操作データである操作パターンに一致した場合、前記実行手段において前記検出対象の操作が実行されたと判定して当該検出対象の操作の実行を通知する監視装置に送信する、 処理を実行させる プログラムであって、 前記操作データにおける操作の集合は、前記所定のプログラムにおいて呼び出された関数名ごとのビット列の論理和であるBloom Filterにより表される、 プログラム。 【請求項9】 コンピュータに、 実行手段で実行された所定のプログラムに係る操作の集合及びユーザ属性を符号化したデータである操作データであって、検出対象の操作の集合及びユーザ属性に係る操作データである操作パターンを記憶し、 前記操作データを生成する情報処理装置から受信した前記操作データが前記操作パターンに一致した場合、前記実行手段において前記検出対象の操作が実行されたと判定し、当該検出対象の操作の実行を通知する、 処理を実行させる プログラムであって、 前記操作データにおける操作の集合は、前記所定のプログラムにおいて呼び出された関数名ごとのビット列の論理和であるBloom Filterにより表される、 プログラム。」 第4 引用例 1 引用例1に記載された事項及び引用発明 原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特開2009-20812号公報(平成21年1月29日公開。以下,これを「引用例1」という。)には,関連する図面と共に,次の事項が記載されている。(下線は説明のために当審で付加。以下同様。) A 「【0012】 図1は、本発明の操作検知システムの一実施形態を示すシステム構成図である。顧客先21には、顧客先ネットワーク31に、情報資産管理サーバ4と、各種情報システム5と、クライアントPC3が接続されている。サービスベンダ22には、顧客先ネットワーク31からネットワーク30を介して接続されているサービスベンダ内ネットワーク32に、操作パターン登録サーバ1と、ログ分析サーバ2が接続されている。 【0013】 情報資産管理サーバ4は、処理部と記録部を有し、当該記録部にはアクセスログ/設定変更ログ(情報資産管理サーバ)15aと、情報資産ファイル17のデータベースが格納されている。各種情報システム5も、記録部を有し、これにアクセスログ/設定変更ログ(各種情報システム)15bが格納されている。各種情報システム5は必要に応じ接続され、その台数が限定される必要はない。すなわち、これら情報資産管理サーバ4や各種情報システム5のシステムコンピュータはいずれもアクセスログ/設定変更ログ15が記録されていることになる。クライアントPC3は処理部や記録部を有し、当該記録部には、操作ログ14が格納されている。そして、処理部にて後述する操作ログの記録を行う。なお、アクセスログ/設定変更ログ15については、アクセスログ/設定変更ログだけでなく、クライアントPC3を利用して行ったシステムコンピュータの処理に関するログであれば本発明で適用できる。また、クライアントPC3は一台?複数台で適用可能である。そして、操作ログ14はクライアントPC3ごとに記録される。 【0014】 操作パターン登録サーバ1には、処理部や記録部を有し、当該記録部には、設定情報DB(データベース)11と、不正操作パターンDB12と、正常操作パターンDB13を有する。また、処理部にて後述する操作パターン登録が行われる。また、ログ分析サーバ2にも、処理部や記録部を有し、当該記録部には、ログ格納DB16を有する。処理部では、後述するログの収集/分析が行われる。なお、これら上記の記録部を有するとは、内蔵(内部で接続)されている場合だけでなく、外部に接続されている場合も含まれる。」 B 「【0016】 そして、不正操作パターン登録なしの場合は、S107へ進み(S105)、不正操作パターン登録ありの場合は、「操作/ログ゛対応テーブル」,「ユーザ毎の標準利用状況テーブル」,「重要情報定義テーブル」を元に「不正操作パターン」を作成し、不正操作パターンDB12に格納する(S105、S106)。次に、正常操作パターン登録なし場合は終了となり(S107)、正常操作パターン登録ありの場合は、「操作/ログ対応テーブル」,「ユーザ毎の標準利用状況テーブル」,「重要情報定義テーブル」を元に「正常操作パターン」を作成し、正常操作パターンDB13に格納する(S107、108)。」 C 「【0020】 図8は、本発明における操作ログ記録の一実施形態を示すフローチャートである。まず、クライアントPC3に、利用者の操作を記録するエージェントプログラムをインストールする(S201)。すると、エージェントプログラム(クライアントPC3の処理部による処理)は、利用者がクライアントPC3を利用して行った操作を、すべて「操作ログ14」に記録する。また、情報資産管理サーバ4及び各種情報システム5は、利用者が、クライアントPC3を利用して行ったアクセスや設定変更を、「アクセスログ/設定変更ログ15」に記録する(S203)。 【0021】 図9は、本発明におけるログの収集/分析の一実施形態を示すフローチャートである。これらは、ログ分析サーバ2の処理部で処理される。まず、クライアントPC3の操作ログ14及び、情報資産管理サーバ4/各種情報システム5のアクセスログ/設定変更ログ15を収集し、正規化して、ログ分析サーバ2のログ格納DB16に格納する(S301)。次に、ログ分析サーバ2は、不正操作パターンに基づき、正規化ログを分析する(S302)。そして、不正操作パターンに類似するログがあるかを判断する(S303)。 【0022】 不正操作パターンに類似するログが無い場合はS305へ進み、不正操作パターンに類似するログがある場合は、悪意のある操作の通報を行う(S304)。次に、ログ分析サーバ2は、正常操作パターンに基づき、正規化ログを分析する(S305)。そして、正常操作パターンと乖離するログあるかを判断する(S306)。正常操作パターンと乖離するログが無い場合は終了し、正常操作パターンと乖離するログがある場合は、悪意のある操作の通報を行う(S307)。」 D 「【0028】 図12は、「操作/ログ対応テーブル」と、「重要情報定義テーブル」と、「不正操作パターン」とから、「不正操作パターン比較テーブル」を作成する処理の例を示したものである。 図12の「不正操作パターン比較テーブル」は、「パターン」と、「比較ログ内容」と、「ログ名」と、「比較操作対象」の各項目が示されている。図12の「不正操作パターン比較テーブル」は、図6の「不正操作パターン(例)」のパターンNo.1に対応したものである。すなわち、図6の「操作No」や「操作対象」を図3の「操作/ログ対応テーブル」や図5の「重要情報定義テーブル」の内容に当てはめ作成されている。図13は正規化ログの例である。 【0029】 図14は、図12の「不正操作パターン比較テーブル(パターン1の例)」と図13の「正規化ログ(例)」の比較結果である。図13における(a)?(d)と図14の(a)?(d)が対応している。これにより、図12の「不正操作パターン比較テーブル」と図13の「正規化ログ(例)」の比較結果は図14において、「暗号化『ファイル名』」以外は適合していることになる。よって、図14の例では80%のマッチングとなる。そして、上述した危険度レベルの例に当てはめれば、危険度レベルは「中」となる。」 E 図12 F 図13 G 図14 上記記載事項D乃至Gから,引用例1には,“一連の操作が時系列として正規化ログとして記録され,不正操作パターンテーブルと比較され”ることを読み取ることができるから,上記記載事項A乃至Cの記載も踏まえ,引用例1には,次の発明(以下「引用発明」という。)が記載されているといえる。 「操作検知システムであって, 顧客先21には,顧客先ネットワーク31にクライアントPC3が接続されており,サービスベンダ22には,顧客先ネットワーク31からネットワーク30を介して接続されているサービスベンダ内ネットワーク32に,操作パターン登録サーバ1と,ログ分析サーバ2が接続され, 前記クライアントPC3は処理部や記録部を有し,当該記録部には操作ログ14が格納され,前記操作ログ14は前記クライアントPC3ごとに記録され, 前記操作パターン登録サーバ1には,処理部や記録部を有し,当該記録部には不正操作パターンDB12を有し,処理部にて操作パターン登録が行われ,操作/ログ対応テーブル,ユーザ毎の標準利用状況テーブル,重要情報定義テーブルを元に不正操作パターンを作成して前記不正操作パターンDB12に格納し, 前記クライアントPC3に,利用者の操作を記録するエージェントプログラムがインストールされ,前記エージェントプログラム(クライアントPC3の処理部による処理)は,利用者がクライアントPC3を利用して行った操作を,すべて前記操作ログ14に記録し, 前記ログ分析サーバ2の処理部は,前記クライアントPC3の操作ログ14を収集し,正規化して,ログ分析サーバ2のログ格納DB16に格納し, 一連の操作が時系列として正規化ログとして記録され,不正操作パターンテーブルと比較され,前記不正操作パターンに基づき,正規化ログを分析して,前記不正操作パターンに類似するログがあるかを判断し, 前記不正操作パターンに類似するログがある場合は,悪意のある操作の通報を行う 操作検知システム。」 2 引用例2に記載された事項 原査定の拒絶の理由において引用した,本願の出願前に既に公知である,特表2007-526537号公報(平成19年9月13日公開。以下,これを「引用例2」という。)には,関連する図面と共に,次の事項が記載されている。 H 「【0010】 本発明の一側面によると、イベント履歴サーバは、特定ユーザによってアクセスされたURLを反映するユーザ特有のブルーム(Bloom)フィルタを生成し、このブルームフィルタを用いて、特定ユーザが以前に特定のURLにアクセスしたかどうかを効率的に評価する。ブルームフィルタは、項目インプレッション等の別のタイプのイベントが特定ユーザのイベント履歴内に存在するか否かを効率的に評価するために生成および使用されてもよい。」 3 引用例3に記載された事項 原査定の拒絶の理由において引用した,本願の出願前に既に公知である,米国特許出願公開第2011/0179488号明細書(2011年7月21日公開。以下,これを「引用例3」という。)には,関連する図面と共に,次の事項が記載されている。 I “ABSTRACT Kernel-based intrusion detection using Bloom filters is disclosed. In one of many possible embodiments for detecting an intrusion attack, a Bloom filter is provided and used to generate a Bloom filter data object. The Bloom filter data object contains data representative of expected system-call behavior associated with a computer program. The Bloom filter data object is embedded in an operating system (“OS”) kernel upon an invocation of the computer program. Actual system-call behavior is compared with the data in the Bloom filter data object.” (当審仮訳:要約 ブルームフィルタを使用したカーネルベースの侵入検出が開示される。侵入攻撃を検出するための実施形態の1つは、ブルームフィルタが提供され,そしてブルームフィルタのデータオブジェクトを生成するために使用される。ブルームフィルタのデータオブジェクトは、コンピュータプログラムに関連した予測されるシステムコール挙動を表すデータを含んでいる。ブルームフィルタのデータオブジェクトがコンピュータプログラムの呼出し時にオペレーティングシステム(“OS”)カーネルに埋め込まれている。実際のシステムコールの挙動は、ブルームフィルタのデータオブジェクト内のデータと比較される。 ) 第5 対比・判断 1 本願発明1について (1) 対比 本願発明1と引用発明とを対比する。 (あ)引用発明の「クライアントPC3」は,本願発明1の「第1の装置」に対応し,「利用者の操作を記録するエージェントプログラム」によって,「利用者がクライアントPC3を利用して行った操作を,すべて前記操作ログ14に記録」するものであり,当該「利用者がクライアントPC3を利用して行った操作」は,本願発明1の,“実行手段で実行された所定のプログラムに係る操作”といい得,また当該操作を,「すべて前記操作ログ14に記録」することから,当該「操作の集合」も生成しているといえる。 「ログ分析サーバ2の処理部」は,「前記クライアントPC3の操作ログ14を収集し,正規化して,ログ分析サーバ2のログ格納DB16に格納」していて,当該「ログ分析サーバ2」は,「サービスベンダ22」側にあることから,本願発明1の“第2の装置”に相当する。また,当該「操作ログ14」の「収集」にあたっては,「顧客先21」側の「クライアントPC3」から当該「操作ログ14」の“送信”が行われることは明らかでり,当該“送信”の際には,所定の“符号化”が行われることも技術常識である。 以上を総合すると,引用発明の「クライアントPC3」と本願発明1の「第1の装置」とは,下記の点(相違点1)で異なるものの,“実行手段で実行された所定のプログラムに係る操作の集合を符号化したデータである操作データを生成し,第2の装置に送信する,操作データ生成手段を含む”点で一致する。 (い)引用発明の「操作パターン登録サーバ1」の「記録部」に有る「不正操作パターンDB12」は,「ログ分析サーバ2の処理部」が,「クライアントPC3の操作ログ14を収集し,正規化して,ログ分析サーバ2のログ格納DB16に格納」した上で,「前記不正操作パターン」,すなわち,「操作/ログ対応テーブル,ユーザ毎の標準利用状況テーブル,重要情報定義テーブルを元に」生成された「不正操作パターン」を「格納」するものであるから,本願発明1の「操作パターン記憶手段」と,“検出対象の操作の集合に係る操作データである操作パターンを記憶”している点で共通しているといえる。 また引用発明は,当該「不正操作パターンDB12」を利用し,「ログ分析サーバ2の処理部」が,「正規化ログを分析して,前記不正操作パターンに類似するログがあるかを判断」していることから,下記の点(相違点1)で相違するものの,引用発明の「操作パターン登録サーバ1」と本願発明1の「第2の装置」とは,“検出対象の操作の集合に係る操作データである操作パターンを記憶する操作パターン記憶手段”を含む点で一致する。 (う)引用発明の「ログ分析サーバ2の処理部」は,「前記クライアントPC3の操作ログ14を収集し,正規化して,ログ分析サーバ2のログ格納DB16に格納し,前記不正操作パターンに基づき,正規化ログを分析して,前記不正操作パターンに類似するログがあるかを判断し」た上で,「前記不正操作パターンに類似するログがある場合は,悪意のある操作の通報を行う」ことから,本願発明1の「第2の装置」とは,“前記第1の装置から受信した前記操作データが前記操作パターンに一致した場合、前記実行手段において前記検出対象の操作が実行されたと判定し、当該検出対象の操作の実行を通知する、操作データ判定手段”を含む点で一致する。 (え)以上,(あ)乃至(う)の検討から,引用発明と本願発明1とは,次の一致点及び相違点を有する。 〈一致点〉 実行手段で実行された所定のプログラムに係る操作の集合を符号化したデータである操作データを生成し,第2の装置に送信する,操作データ生成手段 を含む第1の装置と, 検出対象の操作の集合に係る操作データである操作パターンを記憶する操作パターン記憶手段と, 前記第1の装置から受信した前記操作データが前記操作パターンに一致した場合,前記実行手段において前記検出対象の操作が実行されたと判定し,当該検出対象の操作の実行を通知する,操作データ判定手段と, を含む第2の装置と, を備える, 情報処理システム。 〈相違点1〉 本願発明1の「第1の装置」によって生成され,「第2の装置」に対して「送信」される「操作データ」は,「実行手段で実行された所定のプログラムに係る操作の集合」のみならず,「ユーザ属性」も生成及び送信され,さらに,「第2の装置」の「操作パターン記憶手段」に「記憶」されるところの「操作パターン」が,「検出対象の操作の集合及びユーザ属性に係る操作データ」であるのに対し,引用発明はそのような「ユーザ属性」に係る構成が特定されていない点。 〈相違点2〉 本願発明1が,「前記操作データにおける操作の集合」が,「前記所定のプログラムにおいて呼び出された関数名ごとのビット列の論理和であるBloom Filterにより表される」ものであるのに対し,引用発明は,操作データにおける操作の集合がどのようなものであるか特定されていない点。 (2) 相違点についての判断 事案に鑑み,先に相違点2につき検討する。 引用発明は,「顧客先21」の「クライアントPC3」においてなされた操作が,「クライアントPC3」の「記録部」に「操作ログ14」として格納され,「サービスベンダ22」側にある「ログ分析サーバ2」の「処理部」によって,当該「操作ログ14」が「収集」及び「正規化」されて「ログ格納DB16に格納」される。そして,「一連の操作が時系列として正規化ログとして記録され,不正操作パターンテーブルと比較され,前記不正操作パターンに基づき,正規化ログを分析して,前記不正操作パターンに類似するログがあるか」が「判断」されるものであり,当該操作を「呼び出された関数名ごとのビット列の論理和として」,すなわち時系列の情報を排除して構成することや,「Bloom Filterにより表」すことは,上記引用例2の記載事項H及び引用例3の記載事項Iの記述からブルームフィルタを用いること自体が周知技術であったとしても,当業者にとって容易になし得たとまではいえない。 そして,当該構成を採用することによって,本願発明1は,監視装置が,監視対象のシステムに係る詳細情報を用いることなく,システムにおける不正な操作や異常な操作を検出でき(本願明細書段落123),さらに,対象装置における不正な操作や異常な操作の検出において,監視装置が対象装置から収集するデータ量を低減できる(同段落127)と共に,対象装置における不正な操作や異常な操作を高速に検出できる(同段落129)といった,引用発明及び周知技術に対して有利な効果を奏するものである。 したがって,本願発明1は,当業者であっても,引用例1乃至3に記載された技術的事項に基づいて容易に発明できたものとはいえない。 2 本願発明2乃至5について 本願発明2乃至5は,本願発明1を直接もしくは間接的に引用するものであるから,本願発明1と同じ理由により,当業者であっても,引用例1乃至3に記載された技術的事項に基づいて容易に発明できたものとはいえない。 3 本願発明6乃至9について 本願発明6乃至9も,本願発明1の上記相違点と同等な構成を有するものであって,本願発明1と同じ理由により,当業者であっても,引用例1乃至3に記載された技術的事項に基づいて容易に発明できたものとはいえない。 第6 当審拒絶理由の概要 <特許法36条6項1号について> 当審から,請求項1乃至9は,「実行手段で実行された所定のプログラムに係る操作の集合を符号化したデータである操作データ」,及び「検出対象の操作の集合に係る操作データである操作パターン」の点につき,発明の詳細な説明に記載されたものではない旨の拒絶の理由を通知しているが,平成31年1月23日付けの手続補正において,上記,「第3 本願発明」の項に掲げたとおりに補正された結果,この拒絶の理由は解消した。 第7 原査定についての判断 平成31年1月23日付けの補正により,補正後の請求項1乃至9は,上記相違点に係る技術的事項を有するものとなった。当該構成は,原査定における引用文献1乃至3には記載されておらず,本願出願前における周知技術でもないので,本願発明1乃至9は,当業者であっても,原査定における引用文献1乃至3に基づいて容易に発明できたものではない。したがって,原査定を維持することはできない。 第8 むすび 以上のとおり,原査定の理由によっては,本願を拒絶することはできない。 また,他に本願を拒絶すべき理由を発見しない。 よって,結論のとおり審決する。 |
審決日 | 2019-03-08 |
出願番号 | 特願2014-3226(P2014-3226) |
審決分類 |
P
1
8・
537-
WY
(G06F)
P 1 8・ 121- WY (G06F) |
最終処分 | 成立 |
前審関与審査官 | 金木 陽一 |
特許庁審判長 |
石井 茂和 |
特許庁審判官 |
山崎 慎一 須田 勝巳 |
発明の名称 | 情報処理システム、情報処理装置、監視装置、監視方法、及び、プログラム |
代理人 | 机 昌彦 |
代理人 | 下坂 直樹 |